O navegador Tor é perigoso? Os melhores navegadores de Internet que ninguém usa

16.02.2024

Há cerca de um ano, escrevi num dos meus artigos que é necessário verificar o layout em navegadores mais antigos, nomeadamente IE6 E IE7. O motivo foi simples: 3-5% - esta não é uma quantidade à qual não se deva prestar atenção. Sim, os designers de layout (inclusive eu) sofreram, mas, infelizmente, foi necessário. Mas hoje vou falar sobre as últimas notícias e responder à pergunta, É necessário fazer layout para navegadores mais antigos?.

De acordo com as estatísticas mais recentes, apenas 0.3% usar IE6. E me parece que uma grande proporção desses “usuários” são designers de layout que verificam seus próprios sites. IE7 cerca de 1,3%, mas mesmo aqui esta é uma parcela muito pequena, que está diminuindo rapidamente. Portanto, já recomendo não se preocupar em se adaptar a navegadores antigos, ninguém vai gostar;

Aqui está uma lista de navegadores que você definitivamente deve verificar:

  • Google Chrome, e ele é o líder indiscutível no momento. Portanto, os sites devem ficar perfeitos nele.
  • Versão mais recente do Firefox, em segundo lugar, tudo abaixo dele também deve ser excelente.
  • Versão mais recente do Ópera.
  • IE8 que é usado 3.7% . Um pouco, mas é a mesma história de IE6 há um ano, por isso precisa ser adaptado para este navegador. Felizmente, este navegador praticamente não apresenta problemas em comparação com as versões anteriores. Portanto, se você fez o layout bem, provavelmente não precisará alterar nada ou literalmente adicionar 2-3 propriedades adicionalmente.

Existem mais Safári, recomendo verificar também. Mas vale ressaltar que se Cromo, Ópera E Raposa de fogo Está tudo bem, nunca tive problemas com este navegador. Portanto, verificá-lo é opcional.

Quanto ao futuro, espero sinceramente que em breve seja possível utilizar CSS3. Infelizmente, hoje 30-40% os usuários têm navegadores que suportam apenas uma pequena parte dos recursos CSS3. E absolutamente nenhum navegador oferece suporte a todas as propriedades. Quando houver suporte para pelo menos as principais novas propriedades em todos os navegadores utilizados, a tarefa de um bom designer de layout se tornará imediatamente mais simples. E o ruim já usa há tanto tempo CSS3 ao máximo.

Ao ler a descrição do navegador Tor em portais de software, geralmente vemos as características apenas de forma positiva. Está posicionado como um mecanismo para proteger os direitos na Internet, uma ferramenta para contornar o controlo omnipresente das agências de inteligência e um meio de combater a censura na Internet. Um navegador que oferece o mecanismo de anonimato online mais confiável e totalmente gratuito. É usado para transmitir informações por jornalistas, pessoas famosas, ativistas anticorrupção, funcionários do governo e outros usuários que temem vigilância e apreensão de informações. E os residentes de estados totalitários podem ter contacto com o mundo exterior, em particular com os países democráticos.

Quais são os perigos do Tor?

Um fato bem conhecido: o Tor é proibido em alguns países, incluindo a Rússia. E a razão para isso é que os criadores do navegador ignoraram a censura na Internet. Na Federação Russa, espera-se que a violação desta proibição bloqueie servidores Tor públicos. Ainda não há sanções para usuários comuns.

Mas os proprietários de servidores proxy do sistema Tor podem ter problemas relacionados à responsabilidade não apenas por ignorar a censura. Os entusiastas que fornecem os nós finais da rede cebola – os chamados nós de saída – correm maior risco. O sistema Tor é baseado no princípio de transmissão de informações criptografadas por meio de vários servidores proxy. O endereço IP do último proxy pode ser determinado pelas agências de inteligência. E isso já aconteceu em vários países, incluindo a Rússia. Um facto bem conhecido: em Abril de 2017, o cidadão russo Yuri Bogatov foi preso por alegadamente publicar apelos ao terrorismo na Internet e organizar motins em massa. O defensor apresentou evidências irrefutáveis ​​​​de que o próprio Bogatov não fez nenhuma publicação, mas seu computador doméstico estava configurado como nó de saída da rede Tor. No entanto, Yuri ainda teve que passar 3,5 meses em um centro de detenção provisória.

A medida preventiva foi posteriormente alterada para prisão domiciliar, mas o caso ainda não foi encerrado. O entusiasmo é, claro, bom, mas deve ser saudável.

Para usuários comuns que não possuem endpoints Tor, o perigo está na própria rede cebola. O navegador Tor é um ambiente de software para acessar o Darknet, o lado sombrio da Internet. Você não pode chegar aqui usando Google ou Yandex. Os recursos da web shadow não serão abertos em uma janela normal do navegador, mesmo usando um link direto. Você só pode acessar o Darknet usando Tor.

O que é DarkNet

Ele existe na forma de uma rede Tor interna com o domínio “.onion”, que também hospeda todos os sites obscuros. Tudo é confidencial na Darknet - os criadores dos sites os criam anonimamente, os usuários os visitam anonimamente. Isso ocorre porque o assunto de discussão e transações em sites obscuros são bens, serviços e conteúdos proibidos pelas leis de muitos países.

Nos sites, fóruns e comunidades da Darknet você pode comprar drogas, armas, documentos falsos, notas falsas, pornografia sofisticada, itens roubados e outros bens proibidos. A moeda Bitcoin geralmente é usada para fazer transações. Assim como o sistema Tor permite que o comprador e o vendedor permaneçam anônimos, com a ajuda do Bitcoin não será possível identificar posteriormente o remetente e o destinatário de uma transferência de dinheiro.

Tal como a Internet normal, a Darknet tem os seus próprios motores de busca, apenas motores de busca intranet.

Mas eles buscam informações apenas em recursos da web disponíveis na Internet. Alguns fóruns e comunidades da rede .onion não são indexados ou estão completamente fechados. Somente seu próprio povo ou aqueles que receberam um convite dessas pessoas podem chegar a este último. A darknet é um local de encontro para hackers. É aqui, e mais frequentemente em comunidades fechadas, que os cibercriminosos comunicam entre si, partilham experiências e recrutam recém-chegados. Naturalmente, a pirataria floresce na dark Internet. Aqui encontraremos espelhos genuínos de rastreadores de torrent conhecidos que estão oficialmente bloqueados em vários países.

O fundo da sombra da Internet - tráfico de seres humanos, ordenação de um assassino, estupro interativo, tortura e assassinato de pessoas

A darknet consiste principalmente em sites em inglês, mas também existem sites em russo. Na sombra da Internet não encontraremos recursos web com qualquer tipo de design sofisticado ou moderno; tudo é feito com um mau gosto extravagante ou no estilo do minimalismo pobre.

Não veremos palavreado em artigos sobre nada otimizado para as principais consultas de pesquisa. Aqui toda a ênfase é transferida para as especificidades e a utilidade da informação, como foi o caso nos primeiros dias do desenvolvimento da Internet normal. A darknet é uma espécie de excursão ao passado da Internet normal, mas a excursão, infelizmente, não é segura.

Por que a Darknet é perigosa?

Visitar a Darknet em si não é crime. Qualquer um de nós pode visitar um ou outro site obscuro por curiosidade. É como caminhar por áreas perigosas da cidade. O perigo está nas possíveis consequências de tal caminhada, independentemente de cometermos um ato ilegal ou não. Assim, uma ameaça potencial paira sobre todos os usuários da Internet sombria: fraudes, golpes e hackers florescem aqui.

Se estamos falando de ações ilegais, então é ingênuo acreditar que a existência da Internet sombra dentro da rede Tor é uma garantia da segurança das transações ilegais. Além do mecanismo de anonimato oferecido pelo navegador, há muitas nuances - desde sua configuração correta para o Darknet até a forma de recebimento dos produtos adquiridos.

Na Darknet, as agências de inteligência não conseguem identificar os criminosos da mesma forma que na Internet normal – através da filtragem de informações na rede pública. Mas nada os impede de agir de acordo com o esquema de compra experimental. Os agentes de inteligência podem monitorizar a Internet paralela e, sob o disfarce de compradores/vendedores, negociar a compra/venda de bens proibidos. E ao planejar a entrega de mercadorias proibidas na fronteira, não se esqueça de uma estrutura como a alfândega.

Aqui estão alguns fatos da prática judicial da Federação Russa em casos em que o Tor aparece como um instrumento para cometer um crime

Prática judicial da Federação Russa em casos “Darknet”

Pelo veredicto do Tribunal Leninsky de Cheboksary em julho de 2017, um russo recebeu uma pena suspensa de 4 anos por comprar entorpecentes em um dos sites da Darknet. O pacote de medicamentos em forma de carta registrada foi enviado por um vendedor da Alemanha, mas na alfândega de Vnukovo foi aberto e registrado. O pacote foi enviado para Cheboksary acompanhado por funcionários do Ministério da Administração Interna. Como a carta foi da Alemanha para a Rússia, o contrabando de drogas aparece como ato ilegal no veredicto.

Nota: Os medicamentos na dark web podem ser encomendados em forma de “esconderijo”, como uma garrafa de Coca-Cola. Esses adereços enganarão a nós, humanos, mas não aos nossos amigos de quatro patas. Cães treinados na alfândega procuram drogas na fronteira.

Um estudante da Rússia foi condenado a 2,6 anos numa colónia de segurança máxima pelo Tribunal Leninsky em Voronezh, proferida em agosto de 2017. O estudante organizou uma plataforma de comércio para a venda de drogas na Darknet e forneceu-as através de esconderijos.

26 de junho de 2018 1:14 |

A vida útil média de um computador é de 3 a 5 anos. Às vezes mais, às vezes menos, dependendo da frequência de uso.

Levando em conta a velocidade com que surgem novas versões de sistemas operacionais e programas básicos, um computador se torna “moralmente” obsoleto em dois a três anos. Ao mesmo tempo, o hardware se torna obsoleto - disco rígido, placa-mãe, placa de vídeo, etc.

Se desejado e financeiramente possível, um computador - um desktop ou laptop - pode ser atualizado até que as novas peças não caibam mais no gabinete ou novos programas estejam além das capacidades do hardware antigo. Normalmente, poucos usuários chegam a esse estágio de relacionamento com um computador antigo.

Portanto, se um computador foi adquirido em 2014-2015, ele já está desatualizado. Você já deve ter notado sinais de obsolescência: operação lenta, superaquecimento, problemas com versões mais recentes de programas.

Quando um computador se torna obsoleto, surge uma situação dupla: por um lado, torna-se vulnerável a um tipo de vírus, mas ao mesmo tempo menos vulnerável a outro tipo de vírus. Como isso acontece?

O problema é que os vírus, mesmo os pertencentes à mesma classe, funcionam com diferentes elementos do sistema operacional. Ou são escritos para funcionar de acordo com algoritmos: é assim que funcionam os vírus ladrões, roubando dados ou dinheiro. Keyloggers e sites falsos funcionam usando o mesmo esquema.

Um vírus comum, quando entra em um computador, coleta primeiro dados sobre todos os seus componentes. Qual versão do sistema operacional, quais características técnicas o computador possui? Com base nisso, o vírus encontra no sistema de arquivos o tipo de informação que foi criado para destruir. Qualquer mudança na arquitetura do sistema operacional pode significar que os vírus não encontrarão os arquivos necessários onde deveriam estar.

Isso pode salvar seu computador de infecções. Mas pode acontecer que o vírus tenha vários modelos de comportamento: “se não houver arquivo A1 no ponto A, vá para o ponto B e procure o arquivo B1 lá” ou uma busca em cascata pelo arquivo desejado. Neste caso, o risco de infecção permanece o mesmo. À medida que o seu computador fica lento após anos de uso, sintomas como sobrecarga de RAM ou CPU, carregamento lento de páginas, inicialização de programas ou travamentos inesperados da Tela Azul da Morte podem passar despercebidos.

Há outra questão de segurança: a Internet. Se o PC antigo for usado apenas para trabalhar sem conexão com a Internet, os riscos de encontrar malware serão mínimos. Lembramos que um computador antigo é um dispositivo lançado em 2014-2015. Muitos PCs desta geração são agora usados ​​ativamente para todos os tipos de atividades: trabalho, estudo, lazer, entretenimento. Claro, com acesso à Internet.

Vários tipos de vírus operam através do navegador. Estes são os já mencionados keyloggers, sites falsos, extensões fraudulentas, scripts que usam ilegalmente a energia do computador, vírus comuns, decodificadores e programas de phishing. Os navegadores possuem proteção integrada contra malware, mas não são atualizados com tanta frequência quanto os antivírus completos. Portanto, o navegador não identifica alguns tipos e tipos de vírus como perigosos para o computador.

Também não há garantia de que a nova versão do navegador funcionará em sistemas operacionais e hardware mais antigos sem vulnerabilidades. Nesse caso, hackers e golpistas não exigirão nenhum esforço para obter acesso ao dispositivo e a todas as informações nele armazenadas.

Muitas vezes há casos em que um vírus, ao entrar em um computador, não consegue iniciar devido aos recursos limitados do sistema. Depois de limpar o sistema de arquivos desnecessários ou atualizar o hardware, esta situação pode mudar, embora não seja a favor do proprietário do PC.

O principal problema quando um computador muito antigo é infectado por um vírus é que a destruição do sistema ocorrerá muito mais rapidamente e as consequências serão mais difíceis de eliminar, se possível. Isso se deve ao fato de que os sistemas operacionais mais antigos são mais simples e possuem muito menos arquivos de suporte. Esses sistemas não podem funcionar mesmo se um pequeno número de arquivos importantes estiver danificado. Em computadores desatualizados, os vírus podem não ter tempo de causar danos irreparáveis ​​em pouco tempo, mas esse risco existe e é maior do que nos sistemas de última geração.

O que os proprietários de computadores “antigos” devem fazer? A maneira mais fácil e divertida é comprar um computador novo. E repita essa compra financeiramente estressante a cada dois anos. Infelizmente, as versões mais recentes do sistema operacional costumam ser lançadas com vulnerabilidades e erros que não tornam os computadores mais seguros.

Você pode tentar abandonar a Internet como um experimento ou se sua vida não tiver nada a ver com isso. Comece a usar apenas dispositivos móveis: smartphones ou tablets - eles ficam desatualizados ainda mais rápido e terão que ser substituídos com mais frequência.

Outro método de proteção é atualizar o software do seu computador – sistema operacional, drivers, BIOS. Isso eliminará vulnerabilidades antigas, mas poderá criar novas vulnerabilidades das quais até os próprios desenvolvedores podem não estar cientes.

Os antivírus modernos raramente são escritos do zero - é mais fácil pegar a arquitetura antiga e reescrevê-la ou expandi-la. Mas executar um antivírus em computadores antigos exigirá mais recursos do que em computadores novos.

Portanto, procurar vírus e neutralizá-los levará mais tempo. Alguns usuários desativam ou removem antivírus de computadores antigos, argumentando que os vírus não podem prejudicar o Windows XP e outros sistemas operacionais.

Se você comprou um computador em 2014-2015, provavelmente possui Windows 8.1 ou Windows 10. Para esses sistemas, o melhor antivírus de acordo com Roskachestvo é o Bitdefender. O programa permitirá que você personalize o antivírus de acordo com suas preferências e requisitos, após o qual você poderá trabalhar com segurança em seu antigo computador favorito, sem medo de ficar indefeso contra malware. Este antivírus também funciona com Windows 7 e 8.

Infelizmente, o antivírus não funciona com versões anteriores do sistema operacional. Se possível, é recomendável atualizar o sistema operacional ou reinstalá-lo - isso permitirá que você instale as versões mais recentes dos programas e elimine o risco de vulnerabilidades não corrigidas no sistema. Se a atualização não for possível, você pode instalar um antivírus que possa ser executado em uma versão mais antiga do sistema operacional.


A sensação de segurança torna a pessoa descuidada.
Alexandre Dumas (pai)

Na Internet, muitas vezes você pode encontrar recomendações para não usar o Internet Explorer, que “gurus” experientes dão a iniciantes ou usuários que já sofreram com vírus. Não creio que ela seja alfabetizada, e as tendências recentes em navegadores e ameaças na Internet apenas me fortalecem nessa opinião. Se você usa outro navegador porque é mais conveniente (mais rápido, mais bonito, etc.), parabéns - você fez uma escolha informada. Mas se você preferir um navegador diferente apenas por motivos de segurança, não posso concordar mais - no Windows 7, navegar em sites no Internet Explorer 8 com as atualizações mais recentes e configurações de segurança padrão dificilmente é mais arriscado do que em outros navegadores.

Nesta página:

Todos os navegadores são vulneráveis

Sim, o Internet Explorer é mais popular entre os autores de malware, principalmente devido à sua [até agora] alta prevalência, portanto as vulnerabilidades do navegador da Microsoft são exploradas com mais frequência. Mas quanto maior a participação, digamos, do Firefox, mais atraente ele será para os invasores e, ainda assim, esse navegador ocupa o primeiro lugar em termos de número de vulnerabilidades há dois anos.

Figura 1 – Número de vulnerabilidades de navegador documentadas nos últimos dois anos (dados da Symantec)

Deve-se notar também que nem todas as vulnerabilidades foram corrigidas - no momento do lançamento do relatório da Symantec, 14% das vulnerabilidades do navegador em 2009 e 18% das vulnerabilidades em 2008 permaneciam sem correção. Mas se decidirem fechar o “buraco”, fazem-no muito rapidamente. De acordo com a Symantec, os desenvolvedores de todos os navegadores (exceto Safari) ao longo de 2009, em média, fecharam as vulnerabilidades um dia após terem sido divulgadas publicamente. Vamos supor que você não será vítima da vulnerabilidade do navegador se tiver a versão mais recente instalada (em qualquer caso, o máximo que você pode fazer com ela é atualizá-la).

No entanto, outro canal igualmente amplo para a distribuição de vírus, trojans e spyware são programas maliciosos que utilizam o fator humano (malware de engenharia social), ou seja, entrar em um computador por engano. A propósito, meus colegas envolvidos no tratamento de sistemas contra malware colocam em primeiro lugar o problema da ingenuidade e da credulidade de pessoas que não possuem conhecimentos básicos sobre as regras de segurança da Internet. Como você não pode identificar todos, a capacidade dos navegadores de impedir ativamente que as pessoas visitem sites fraudulentos e baixem malware está começando a vir à tona, e o Internet Explorer 8 parece muito bom nessa área.

Recursos de segurança e privacidade no Internet Explorer 8

Painel de informações

Na minha opinião, o Internet Explorer 8 pede sua permissão com mais frequência do que outros navegadores para continuar funcionando, e o painel de informações geralmente toca o primeiro violino aqui. Ele não pode protegê-lo contra ameaças, mas pode alertá-lo sobre atividades potencialmente perigosas. É usado principalmente para notificações e alertas relacionados à segurança. Por exemplo, quando uma janela pop-up é bloqueada (e está habilitada por padrão), uma mensagem correspondente aparece no painel. Além disso, o painel deve ser usado para permitir que o navegador faça algo e, se for potencialmente perigoso, a permissão deverá ser dada duas vezes.

Figura 2 - São necessárias duas permissões para executar scripts perigosos - no painel de informações e na caixa de diálogo

A barra de informações é um exemplo típico de botão “Sim”, onde a decisão final é sua. Você encontrará informações adicionais na página Barra de Informações do Internet Explorer 8: Perguntas e Respostas, e voltarei à pergunta sobre a tecnologia ActiveX, cuja solicitação de instalação de um elemento é mostrada na Figura 2.

Barra de endereço

A partir do Internet Explorer 8, a barra de endereços do navegador, além de sua finalidade direta, é utilizada para pesquisar o histórico de páginas visitadas, favoritos e da Internet. Além disso, o seu conteúdo informativo melhorou visivelmente e, em grande medida, estas alterações foram ditadas por considerações de segurança.

Figura 3 - A barra de endereços do Internet Explorer 8 informa que este site é confiável

No contexto da segurança, três pontos merecem destaque:

  • Alocação de nomes de domínio. O nome do domínio é destacado em negrito e o restante do endereço está esmaecido - isso ajuda a identificar claramente em qual site você está. Ao visitar sites que utilizam certificados com confirmação adicional (EV SSL), o protocolo utilizado para fazer a conexão também é destacado. A Figura 3 mostra claramente que o protocolo HTTPS é usado.
  • Cor da barra de endereço. Ao visitar sites que utilizam conexão segura (SSL), a cor da barra de endereço muda dependendo do certificado do site:
    • branco - o certificado passou na verificação usual;
    • amarelo - o certificado não pôde ser verificado;
    • verde - o certificado passou na verificação estendida e a autoridade de certificação confirma a autenticidade e confiabilidade do site;
    • vermelho - o certificado é inválido ou contém um erro, ou seu período de validade expirou, ou seja, Usar o site não é seguro e você definitivamente deve evitar pagar com cartão bancário.
  • Informações de identificação do local. Junto com o cadeado, a barra de endereço exibe o nome da organização proprietária do site e sua localização geográfica. Essas informações também são extraídas do certificado e os detalhes podem ser encontrados clicando no cadeado.

A barra de endereço fornece informações sobre a confiabilidade do site, combatendo assim passivamente a fraude. No entanto, o Internet Explorer 8 também possui um meio muito ativo de combater essa ameaça - o filtro SmartScreen.

Filtro SmartScreen

O Filtro SmartScreen do Internet Explorer 8 foi projetado para protegê-lo contra malware e golpes de phishing. Esta palavra inglesa, aparentemente, entrará na língua russa, já que o equivalente russo (pesca) soa um pouco estranho. Mas reflete com bastante precisão a essência de um ataque de phishing - extrair informações pessoais ou financeiras suas. É muito simples: você recebe uma carta do seu banco (por exemplo, solicitando que você altere sua senha ou leia uma mensagem importante), siga o link e insira suas credenciais. Se você não usa Internet banking, imagine que um amigo do ICQ se oferece para baixar um programa útil, a essência não muda. Tudo está formatado de forma que o remetente da carta ou link não levante suspeitas, ou seja, Você pode nem perceber que o site é falso, transferindo você mesmo os dados para os invasores ou simplesmente lançando um programa malicioso.

Arsenal

O Filtro SmartScreen combate golpistas e malware de duas maneiras. Primeiramente, ele usa uma lista de sites de phishing e compara os endereços que você visita com eles. Em seu servidor, a Microsoft mantém uma lista constantemente atualizada de sites não confiáveis. Ao seguir um link, o SmartScreen verifica sua presença no banco de dados e, caso detecte um perigo, avisa sobre isso. Como os sites de phishing se reproduzem como coelhos, é simplesmente impossível colocá-los na lista negra em tempo hábil. No entanto, muitos deles usam métodos semelhantes, por isso o SmartScreen possui seu próprio sistema para analisar sites em busca de phishing. O filtro não bloqueia necessariamente todo o site; uma seção, uma página separada ou um arquivo específico pode ser considerado inseguro.

Figura 4 - Tendo visto um filtro SmartScreen alertando sobre um site perigoso, as pessoas se recusam a visitá-lo em 98 casos em 100

O segundo recurso do filtro SmartScreen é bloqueando downloads de malware usando o fator humano (malware de engenharia social). Além de analisar os endereços dos sites que você visita, o filtro rastreia os programas que você baixa. Segundo a Microsoft, em média, a cada 250 downloads de arquivos na Internet, um é um malware disfarçado de outra coisa. Além disso, muitas vezes são distribuídos através de sites totalmente respeitáveis, por exemplo, redes sociais. Quando seu amigo lhe envia um link para um vídeo engraçado, você não tem motivo para não confiar nele. Mas é possível que ele próprio já tenha sido vítima de golpistas e a mensagem tenha sido enviada sem o seu conhecimento.

Se o arquivo baixado estiver na “lista negra” do filtro SmartScreen, seu download será suspenso e o filtro do navegador Internet Explorer 8 detectará 3 milhões desses arquivos por dia!

Figura 5 – Filtro SmartScreen avisa que não é seguro baixar um arquivo

Surpreendentemente, 18% das vezes as pessoas ignoram o aviso do SmartScreen sobre um download de arquivo arriscado. Comentando a sua resposta num relatório de segurança do segundo semestre de 2009, os especialistas da Microsoft sugerem que a razão para reações tão diferentes aos avisos de filtro pode ser a dificuldade diferente de superá-la. Ao acessar um site, primeiro você precisa visualizar seus detalhes e fazer dois cliques, e para continuar baixando um arquivo, você só precisa de um. Acho que aqui também tem um fator psicológico, porque... Quando uma pessoa baixa deliberadamente um arquivo, ela acredita que precisa dele, e as caixas de diálogo de aviso se tornaram tão comuns que são afastadas como moscas. Mas não se sabe o que o espera no site, por isso é melhor não ir, até porque o aviso é muito impressionante.

Eficiência

Os fraudadores usam ativamente o fator humano para enviar cavalos de Tróia e spyware para os computadores de usuários despreparados, de modo que proteção adicional não faria mal. Os esforços da Microsoft para se proteger contra malware estão valendo a pena, colocando a empresa à frente da corrida armamentista dos navegadores. Uma pesquisa independente mostra que o Internet Explorer 8 é melhor que outros navegadores na prevenção de downloads de malware que exploram as fraquezas humanas. Assim, de acordo com testes do NSS Labs (laboratório independente especializado em segurança informática), o Internet Explorer 8 bloqueia em média uma percentagem mais elevada de malware do que outros navegadores.

Figura 6 - O filtro SmartScreen no IE8 evita efetivamente o download de programas maliciosos que são espalhados por engano

Além da forte liderança do Internet Explorer 8, a defasagem do Google Chrome é impressionante. É surpreendente porque Firefox, Safari e Chrome usam uma abordagem comum para combater golpistas - API de Navegação Segura desenvolvida pelo Google. Os analistas do NSS Labs explicam isso pelo fato de o Chrome atualizar sua “lista negra” mais lentamente do que seus concorrentes.

Configurações

Como todos os endereços visitados devem ser enviados para um servidor Microsoft, para proteger sua privacidade, o filtro não está habilitado por padrão. Sugere-se ativá-lo ao iniciar o Internet Explorer 8 pela primeira vez e, posteriormente, você pode ativá-lo a qualquer momento no menu “Segurança” no painel do navegador.

Figura 7 – Você pode ativar o filtro SmartScreen permanentemente ou verificar sites individuais

É claro que o filtro não substitui um antivírus, mas o complementa perfeitamente, pois é a primeira linha de defesa contra malware quando você está online.

Para obter mais informações, visite esta página: Perguntas e respostas sobre o filtro SmartScreen.

Modo protegido

A partir do Internet Explorer 7, o navegador da Microsoft introduziu o Modo Protegido, que está disponível no Windows Vista e nos sistemas operacionais subsequentes e é muito importante para garantir a segurança ao navegar na web. Você só precisa dar uma olhada na janela do navegador para ver em que modo o Internet Explorer está sendo executado (e no Windows Vista e no Windows 7, você também pode determinar se o Controle de Conta de Usuário está habilitado).

Figura 8 – A barra de status do navegador informa sobre o status do modo protegido

A essência da proteção se resume ao fato de o Internet Explorer funcionar com direitos significativamente limitados. Neste caso, a navegação ocorre normalmente, mas a possibilidade de alteração de dados do sistema e instalação oculta de programas fica bloqueada. O Modo Protegido não impede a entrada de vírus e spyware no seu navegador, mas reduz bastante os danos que eles podem causar.

O Windows Vista e o Windows 7 possuem um mecanismo de nível de integridade para arquivos e chaves de registro e, por padrão, estão todos configurados para um nível médio. No Modo Protegido, o Internet Explorer é executado com um nível de integridade baixo, de modo que o navegador e os processos executados nele não conseguem modificar as configurações e os arquivos de registro existentes. Se for necessário fazer tais alterações, ocorre o redirecionamento para seções e pastas de registro especialmente designadas. Por exemplo, os arquivos temporários são gravados na pasta %userprofile%\appdata\LocalLow. Dessa forma, o malware não consegue penetrar nas pastas do sistema ou alterar as configurações do seu perfil no registro, perdendo assim suas funções destrutivas.

Além dos níveis de integridade, o Controle de Conta de Usuário também é usado para garantir o modo protegido. Se o seu modo protegido estiver desativado e a tentativa de ativá-lo clicando duas vezes na barra de status não tiver êxito, pode haver três motivos:

  • Controle de conta de usuário (UAC) desativado. Sem o Controle de Conta de Usuário, alguns recursos do Modo Protegido não funcionam, portanto você não poderá usá-lo. Este modo não está disponível no IE7 ou IE8 instalado no Windows XP, que não possui Controle de Conta de Usuário.
  • O Internet Explorer está sendo executado com direitos de administrador. Mesmo com o UAC habilitado, você pode iniciar o navegador como administrador, por exemplo, no menu de contexto do programa - neste caso, o Internet Explorer funciona com todos os direitos, o que não permite fornecer o modo protegido.
  • Página da web local aberta. Uma página salva no disco é considerada segura, mas se for carregada da zona da Internet, o modo protegido será habilitado.

Como você pode ver, o modo protegido está intimamente ligado aos direitos totais de administrador e ao controle da conta do usuário, sobre os quais falaremos com mais detalhes em um dos artigos a seguir. Uma análise detalhada do conceito tecnicamente complexo de modo protegido está além do escopo do artigo, mas se desejar, você pode se familiarizar com ele:

  • MSDN - Entendendo e trabalhando no modo protegido do Internet Explorer (Inglês)
  • Blog de desenvolvedores do IE - Modo protegido no Vista IE7 (Inglês)

Modo InPrivate

InPrivate é outro modo do Internet Explorer 8, mas, diferentemente do Modo Protegido, você mesmo deve alternar para ele quando necessário. Se este não é o seu primeiro dia na Internet, provavelmente você tem algumas contas em redes sociais, fóruns, serviços de e-mail e outros serviços úteis da web. Ao acessar a Internet de um computador diferente do seu, muito provavelmente você não desiste de usá-los. Ao mesmo tempo, existe a possibilidade de deixar seu nome de usuário e senha no computador de outra pessoa, o que, claro, não faz parte dos seus planos. Mesmo amigos ou familiares não precisam ler seu e-mail, muito menos um empregador ou um estranho. Esse problema pode ser evitado se você usar o modo InPrivate no Internet Explorer 8, que não salva:

  • senhas e novos cookies;
  • dados inseridos na barra de endereço e no campo de pesquisa
  • histórico de visitas às páginas da revista
  • dados inseridos em formulários de páginas da web.

Assim, se no modo InPrivate você se conectou a um fórum ou foi verificar seu e-mail, ao terminar o trabalho, basta fechar a janela do navegador e, na próxima vez que visitar esses sites, será necessário inserir suas senhas novamente.

Figura 9 – O modo InPrivate funciona em uma janela separada do navegador Internet Explorer

Existem várias maneiras de mudar para o modo InPrivate:

  • No painel do navegador, clique no botão “Segurança” e clique no menu “Navegação InPrivate”;
  • abra uma nova aba e clique em “Visualizar no modo InPrivate”;
  • No Windows 7, clique com o botão direito no ícone do IE na barra de tarefas e selecione um modo na lista de atalhos.

Finalmente, você pode entrar sobre:inprivadoà barra de endereço, conforme mostrado na Figura 9. Surpreendentemente, com tantas maneiras de iniciar o modo InPrivate, ele é negligenciado não apenas pelos usuários domésticos, mas também pelos profissionais. Assim, na conferência Plataforma 2010, onde foram instalados computadores de uso público, o meu colega sentou-se ao computador e viu que o utilizador anterior não tinha saído do serviço web, abrindo assim o acesso aos seus dados pessoais a todos. Se ele tivesse usado o modo InPrivate, esse problema simplesmente não teria surgido.

Para obter mais informações, visite esta página: Perguntas frequentes sobre o InPrivate Viewer.

“Sim, ainda uso um navegador diferente...”

...muitos dirão depois de ler o artigo até este ponto. Não vou assumir as tarefas dos profissionais de marketing da Microsoft e encorajá-lo a mudar para o Internet Explorer (uma das imagens abaixo torna mais fácil adivinhar qual navegador eu uso por padrão). Só quero transmitir a você que usar um navegador diferente por si só não torna a navegação na Internet mais segura. Para fazer isso, você precisa usar os recursos de segurança do seu navegador e manter não apenas ele, mas também todos os complementos atualizados.

Todos os navegadores e complementos precisam ser atualizados

Figura 11 – Vulnerabilidades em complementos de navegador para 2008 e 2009 (dados da Symantec)

Com o ActiveX, tudo é tão triste que foram descobertas três vulnerabilidades no programa iDefense COMRaider, que é usado por especialistas para... identificar vulnerabilidades do ActiveX! Portanto, recomendo que você evite instalar complementos que utilizem essa tecnologia, se possível. Quanto ao resto dos regulares na lista de complementos problemáticos, você precisa não apenas conhecê-los, mas também atualizá-los sob demanda. São eles Adobe Reader e Flash Player, plataforma Java e Apple QuickTime.

No entanto, voltemos aos navegadores - afinal, os desenvolvedores estão constantemente melhorando as funções de proteção de seus filhos, que ao mesmo tempo se tornam semelhantes entre si.

Irmãos Gêmeos

Na verdade, os recursos que descrevi acima usando o Internet Explorer como exemplo também estão disponíveis em outros navegadores. Por exemplo, a barra de endereço, além de sua finalidade direta, serve não apenas para pesquisar o histórico de páginas visitadas, favoritos e da Internet, mas também para fornecer informações sobre a confiabilidade do site e a segurança da conexão com ele.

Figura 12 – Informações sobre o site que você está visitando na barra de endereços do navegador Firefox

Compare esta imagem com a Figura 3, que mostra o Internet Explorer 8 – é parecido, não é? E esta não é a única semelhança entre os navegadores em termos de segurança e privacidade.

Firefox, Chrome, Opera e Safari possuem análogos do modo InPrivate (neste último, aliás, esse modo apareceu primeiro). Os recursos de navegação privada nos navegadores podem ter nomes e diferenças diferentes, mas sempre buscam um denominador comum. Assim, no modo “Incógnito” do Chrome 5 Beta, tornou-se possível, assim como no IE8, habilitar complementos que estavam completamente bloqueados nas versões anteriores.

Figura 13 – O modo de privacidade no navegador Opera pode ser aberto com um atalho de teclado ou na lista de atalhos do Windows 7

O navegador Opera também possui proteção antiphishing que verifica os endereços dos sites que você visita com listas de recursos fraudulentos e maliciosos de três fontes. Atalho de teclado você pode verificar o site seletivamente ou ativar a proteção continuamente (uma reminiscência da abordagem SmartScreen no IE8, não é?). No site do Opera você encontrará uma descrição detalhada deste recurso e também verá quais ícones o Opera usa para indicar o status de segurança de um site na... barra de endereço.

Conforme mencionado acima, os navegadores Safari, Chrome e Firefox usam uma abordagem comum (API Safe Browsing) para combater phishing e malware que exploram fatores humanos. Contudo, a julgar pelos testes, a uniformidade da abordagem não significa igual eficácia.

Figura 14 – Esta mensagem avisa o navegador Firefox sobre um site fraudulento

Você também pode traçar um paralelo entre o sandbox do Chrome e o modo protegido do Internet Explorer 8. Para tornar as guias do navegador independentes umas das outras, os desenvolvedores do Chrome não estão reinventando a roda, mas estão usando o modelo de segurança do Windows, que delineia os direitos do processo. . Com isso, o Chrome também melhora a estabilidade, já que um congelamento ou erro em uma aba não afeta as demais. No entanto, o mesmo pode ser dito sobre o Internet Explorer 8, só que ele é implementado de forma diferente e tem um nome diferente - LCIE.

Os desenvolvedores de navegadores trabalham duro para garantir que os usuários sempre tenham a versão mais recente do programa. O Internet Explorer, é claro, usa o Windows Update e, com as configurações recomendadas, o sistema simplesmente notifica que as atualizações já foram instaladas. Todos os outros navegadores modernos também têm a capacidade de atualização automática, ou seja, eles não apenas relatam uma nova versão, mas imediatamente baixam-na e se oferecem para instalá-la.

Figura 15 - A atualização do Opera 10 já foi baixada, falta apenas instalá-la

É claro que cada navegador também possui recursos de segurança “proprietários”. Além disso, muita atenção é dada às adições de desenvolvedores terceirizados, cujas vulnerabilidades já mencionei acima. Por exemplo, Google e Adobe concordaram em integrar o Flash Player ao navegador Chrome. Agora, quando os usuários baixam uma nova versão do navegador, eles obtêm imediatamente a versão mais recente do Flash Player. E para o Firefox, há uma lista de complementos problemáticos que devem ser desativados após a atualização do navegador. Aqui matam dois coelhos com uma cajadada só: instabilidade no emprego e segurança insuficiente.

Google e Microsoft não se limitam aos navegadores na luta contra sites fraudulentos, mas também utilizam o poder dos seus motores de busca, o que, aliás, beneficia outros navegadores. Serviços de pesquisa Google e o Bing marcam sites não confiáveis ​​nos resultados e, quando você os acessa, eles exibem um aviso.

Figura 17 – Google e Bing evitam referências a sites fraudulentos nos resultados de pesquisa

Para fazer isso, o Google usa os serviços do serviço StopBadware.org e a Microsoft usa seus próprios métodos. Segundo a empresa, 0,3% das páginas do índice do Bing estão comprometidas, enquanto o dono do site pode não estar ciente de que invasores estão usando uma vulnerabilidade em seu mecanismo como plataforma para fraudes. Imagine que o motor de um site, blog ou fórum não é atualizado há muito tempo e alguém usou uma vulnerabilidade conhecida para redirecionar secretamente visitantes para outro site ou executar código malicioso. O bloqueio de um site no mecanismo de busca reduz drasticamente o fluxo de visitantes, o que serve como sinal de problema para o webmaster (se já ocorreu com o seu site, veja ou).

O tema segurança na Internet é tão vasto que, sem nem entrar em detalhes técnicos, consegui abordar neste artigo apenas uma pequena parte dos problemas relacionados ao Internet Explorer e outros navegadores. Concluindo, tentarei responder à questão colocada no título do artigo.

Conclusão

Então é seguro usar o Internet Explorer? Acredito que navegar na Internet com ele não é pior do que com outro navegador. Mas você precisa seguir recomendações simples da Microsoft:

Não é necessário nenhum esforço de sua parte seguir estas dicas simples que os desenvolvedores do Internet Explorer e do Windows incluíram nas configurações padrão do navegador e do sistema operacional. O Internet Explorer 8 vem com o Windows 7, que possui instalação de atualização totalmente automatizada e UAC habilitado. Todos os recursos do Internet Explorer 8 descritos acima funcionam por padrão e você só precisa ativar o filtro SmartScreen.

(Inglês)

  • Portal para webmasters do Bing
  • Ajuda do Google para webmasters de sites invadidos